Você está na página 1de 75

UNIVERSIDADE SO FRANCISCO

Curso de Engenharia de Computao


BIANCA TRAUZZULA COMPARONI

ANLISE DE SEGURANA DOS SISTEMAS CLOUD


COMPUTING GOOGLE DRIVE E DROPBOX

Itatiba
2014

BIANCA TRAUZZULA COMPARONI R.A. 002200900058

ANLISE DE SEGURANA DOS SISTEMAS CLOUD


COMPUTING GOOGLE DRIVE E DROPBOX

Monografia apresentada ao Curso de


Engenharia
de
Computao
da
Universidade So Francisco, como
requisito parcial para obteno do ttulo
de
Bacharel
em
Engenharia
de
Computao.
Orientador: Prof. Dr. Marcelo Augusto
Gonalves Bardi.

Itatiba
2014

Aos meus amados pais, Claudia e Vitrio,


exemplos de vida que procuro trilhar,
e que me apoiaram a todo momento.

AGRADECIMENTOS

Agradeo primordialmente a Deus, por tudo que Ele tem me proporcionado ao


longo de minha vida.
Ao Prof. Marcelo Augusto Gonalves Bardi, pelos seus incentivos, pacincia,
sugestes, e crticas, pelo rigor cientfico e conduta acadmica, e principalmente
pelo exemplo inesquecvel de professor, pesquisador e orientador, que foi ao longo
desta caminhada.
Agradeo Universidade So Francisco

(USF), por intermdio da

Coordenao do Curso de Engenharia de Computao, de todo o corpo docente do


curso, e dos seus funcionrios, pelo ambiente sadio, e infraestrutura oferecida.
E estendo meus agradecimentos a todos os amigos do curso que
contriburam para o meu crescimento pessoal e profissional e um agradecimento
especial ao meu colega Allan Romanato o qual sugeriu e desenvolveu a ferramenta
de contagem, presente neste trabalho.

O comeo de todas as cincias o espanto


de as coisas serem o que so.
Aristteles,
Metafsica

RESUMO
Anlise de Sistemas de Computao em Nuvem apresenta o conceito,
arquitetura, modelos, servios e a capacidade de segurana de processamento nos
servidores no momento de envio de arquivos remotamente via Internet. Para a
anlise do Sistema de Computao em Nuvem, este trabalho utilizar dois servios
de armazenamento em nuvem: Google Drive e Dropbox, respectivamente,
contemplando suas principais caractersticas, tecnologias, arquiteturas e
funcionalidades de cada sistema, apresentando tambm as diferenas entre as
nuvens e abordando exatamente no que as ferramentas diferem entre si. Alm de
contar com a ajuda de um software farejador para que possa analisar a rede de
trfego de dados, quanto a questo de quais so os protocolos que passam no
momento do envio de arquivos para a nuvem e se questo de segurana das
informaes, e elencar se existem garantias de que os dados so transferidos com a
devida privacidade, verificando assim a eficincia destas tecnologias em nuvens.
Desta forma so apresentados os resultados mais importantes obtidos, incluindo a
descrio do roteiro dos testes executados, assim como a utilizao de uma rotina
escrita para auxiliar na apurao dos dados, finalizando com as concluses que
visam destacar os resultados marcantes obtidas durante o desenvolvimento deste
trabalho, e a contribuio do mesmo para o uso dos servios testados.

Palavras-chave: Cloud Storage. Google Drive. Dropbox. Protocolos. Segurana.

ABSTRACT
Computer Systems Analysis in Cloud introduces the concept , architecture,
models , services and the processing security capability on servers at the time of
sending files remotely via the Internet. For the analysis of Cloud Computing System ,
this paper will use two cloud storage services : Google Drive and Dropbox ,
respectively , considering its main features , technologies , architectures and features
of each system , also showing the differences between the clouds and addressing
precisely in the tools differ. Besides having the help of a sniffer software so you can
analyze the data traffic network, as the question of what are the protocols that pass
when sending files to the cloud and to the information security issue , and to list is no
guarantee that the data is transferred with due privacy, thus verifying the efficiency of
these clouds technologies. Thus we present the most important results , including the
description of the script of the testing performed, as well as the use of a written
routine to assist in the determination of data , ending with the conclusions aimed at
highlighting the remarkable results obtained during the development of this work and
its contribution to the efficiency of the tested services.
Key-words: Cloud Storage. Google Drive. Dropbox. Protocols. Security.

LISTAS DE FIGURAS
FIGURA 1 Ambiente de Computao em Nuvem .................................................. 19
FIGURA 2 Nuvem Pblica ...................................................................................... 20
FIGURA 3 Nuvem Privada ..................................................................................... 20
FIGURA 4 Tipos de nuvem .................................................................................... 21
FIGURA 5 Modelos de Servio da Computao em Nuvem .................................. 22
FIGURA 6 SaaS - Software as a Service ............................................................... 22
FIGURA 7 PaaS - Plataform as a Service .............................................................. 23
FIGURA 8 IaaS - Infrastructure as a Service .......................................................... 24
FIGURA 9 Camadas dos Modelos de Servio ....................................................... 24
FIGURA 10 Alguns ns de borda identificados do Google Drive .......................... 27
FIGURA 11 Comunicao do cliente Dropbox...................................................... 30
FIGURA 12 Camadas do modelo de referncia OSI/ISO ....................................... 32
FIGURA 13 Estabelecimento de Conexo TCP ..................................................... 34
FIGURA 14 Cabealho do Protocolo UDP ............................................................. 35
FIGURA 15 Funcionamento do Protocolo HTTP .................................................... 36
FIGURA 16 Funcionamento do DNS ...................................................................... 38
FIGURA 17 Como as mensagens IGMP so enviadas .......................................... 40
FIGURA 18 Funcionamento do Protocolo SSL ...................................................... 41
FIGURA 19 Interface inicial do software Wireshark................................................ 45
FIGURA 20 Interface do Google Drive ................................................................. 47
FIGURA 21 Selecionando para fazer upload de arquivos ...................................... 48
FIGURA 22 - Pgina do Google Drive e interface do Wireshark ............................. 48
FIGURA 23 Escolha do arquivo a ser enviado ao Google Drive........................... 49
FIGURA 24 Wireshark analisando a transferncia para o Google Drive .............. 50
FIGURA 25 Trmino de envio do arquivo para o Google Drive ............................ 50
FIGURA 26 Interface do Dropbox ......................................................................... 51
FIGURA 27 Acessando o envio de arquivo para o Dropbox................................. 52
FIGURA 28 Envio de arquivo para o Dropbox ...................................................... 52
FIGURA 29 Escolha do arquivo a ser enviado ao Dropbox .................................. 53
FIGURA 30 Fluxograma do ambiente de teste ..................................................... 564
FIGURA 31 Fluxograma da execuo do programa............................................. 565

FIGURA 32 - Resultado da anlise de IPs de destino...............................................56


FIGURA 33 Comando ipconfig no prompt de comando..................................... 57
FIGURA 34 Comando tracert no prompt de comando ....................................... 57

LISTAS DE TABELAS
TABELA 1 Comparao entre as ferramentas Google Drive e Dropbox ............ 31
TABELA 2 Quantidade de protocolos no upload do arquivo txt.............................. 58
TABELA 3 Quantidade de protocolos no upload do arquivo xlsx ........................... 60
TABELA 4 Quantidade de protocolos no upload do arquivo pptx........................... 61
TABELA 5 Quantidade de protocolos no upload do arquivo pdf ............................ 63
TABELA 6 Quantidade de protocolos no upload do arquivo jpg............................. 64
TABELA 7 Quantidade de protocolos no upload do arquivo mp3 .......................... 66
TABELA 8 Quantidade de protocolos no upload do arquivo wmv .......................... 67
TABELA 9 Quantidade de protocolos no upload do arquivo newpdf ...................... 68

LISTAS DE GRFICOS
GRFICO 1 Protocolos no upload do arquivo txt para o Google Drive ................ 59
GRFICO 2 Protocolos no upload do arquivo txt para o Dropbox ........................ 59
GRFICO 3 Protocolos no upload do arquivo xlsx para o Google Drive .............. 60
GRFICO 4 Protocolos no upload do arquivo xlsx para o Dropbox ..................... 60
GRFICO 5 Protocolos no upload do arquivo pptx para o Google Drive ............. 62
GRFICO 6 Protocolos no upload do arquivo pptx para o Dropbox ..................... 62
GRFICO 7 Protocolos no upload do arquivo pdf para o Google Drive ............... 63
GRFICO 8 Protocolos no upload do arquivo pdf para o Dropbox....................... 63
GRFICO 9 Protocolos no upload do arquivo jpg para o Google Drive ............... 65
GRFICO 10 Protocolos no upload do arquivo jpg para o Dropbox ..................... 65
GRFICO 11 Protocolos no upload do arquivo mp3 para o Google Drive ........... 66
GRFICO 12 Protocolos no upload do arquivo mp3 para o Dropbox................... 66
GRFICO 13 Protocolos no upload do arquivo wmv para o Google Drive ........... 67
GRFICO 14 Protocolos no upload do arquivo wmv para o Dropbox .................. 68
GRFICO 15 Protocolos no upload do arquivo newpdf para o Google Drive ....... 69
GRFICO 16 Protocolos no upload do arquivo newpdf para o Dropbox .............. 69

LISTAS DE ABREVIATURAS E SIGLAS


AES

Advanced Encryption Standard

ARP

Address Resolution Protocol

ATM

Asynchronous Transfer Mode

CA

Certificate Authority

CaaS

Communication as a Service

CPU

Central Processing Unit

CSV

Comma-Separated Values

DBaaS

Data Base as a Service

DB-LSP-DISC

Dropbox LAN Sync Discovery Protocol

DevaaS

Development as a Service

DHCP

Dynamic Host Configuration Protocol

DNS

Domain Name System

EaaS

Everything as a Service

EC2

Elastic Cloud Computing

FDDI

Fiber Distributed Data Interface

GB

Gigabyte

GHz

Gigahertz

HDLC

High-Level Data Link Control

HP

Hewlett-Packard

HTTP

HyperText Transfer Protocol

HTTPS

HyperText Transfer Protocol Secure

IaaS

Infrastructure as a Service

ICMP

Internet Control Message Protocol

IEEE

Institute of Electrical and Electronics Engineers

IGMP

Internet Group Management Protocol

IP

Internet Protocol

ISO

International Organization for Standardization)

KB

Kilobyte

LAN

Local Area Network

LLMNR

Link-Local Multicast Name Resolution

MB

Megabyte

Mbps

Megabit per second

mDNS

Multicast Domain Name System

MIT

Massachusetts Institute of Technology

NBNS

NetBIOS Naming Service

OSI

Open Systems Interconnection

PaaS

Platform as a Service

PPP

Point-to-Point Protocol

RAM

Random Access Memory

RTT

Round Trip Time

S3

Simple Storage Service

SaaS

Software as a Service

SPDY

Speedy

SSDP

Simple Service Discovery Protocol

SSL

Secure Sockets Layer

TB

Terabyte

TCP

Transmission Control Protocol

TLS

Transport Layer Security

UDP

User Datagram Protocol

USB

Universal Serial Bus

VM

Virtual Machine

SUMRIO
1 INTRODUO ..................................................................................................... 15
2 DESENVOLVIMENTO ......................................................................................... 17
2.1 Fundamentao Terica ................................................................................... 17
2.1.2.1 Arquitetura ..................................................................................................... 18
2.1.1.1 Modelos de Implantao ............................................................................. 20
2.1.1.2 Modelos de Servio ..................................................................................... 21
2.1.2 Google Drive ................................................................................................ 26
2.1.2.1 Arquitetura................................................................................................... 26
2.1.3 Dropbox ........................................................................................................ 28
2.1.3.1 Arquitetura................................................................................................... 29
2.1.4 Comparativo entre Google Drive e Dropbox ............................................... 31
2.1.5 Protocolos ...................................................................................................... 32
2.1.5.1 Transmission Control Protocol (TCP) .......................................................... 33
2.1.5.2 User Datagram Protocol (UDP) ................................................................... 34
2.1.5.3 HyperText Transfer Protocol (HTTP) .......................................................... 36
2.1.5.4 NetBIOS Naming Service (NBNS) .............................................................. 36
2.1.5.5 Dynamic Host Configuration Protocol (DHCP) ............................................ 37
2.1.5.6 Simple Service Discovery Protocol (SSDP) ................................................ 37
2.1.5.7 Domain Name System (DNS) ..................................................................... 38
2.1.5.8 Multicast Domain Name System (mDNS) ................................................... 39
2.1.5.9 Link-Local Multicast Name Resolution (LLMNR) ......................................... 39
2.1.5.10 Internet Control Message Protocol (ICMP) ................................................ 39
2.1.5.11 Internet Group Management Protocol (IGMP) ........................................... 40
2.1.5.12 Secure Sockets Layer (SSL) ..................................................................... 40
2.1.5.13 Transport Layer Security (TLS) ................................................................. 42
2.1.5.14 Address Resolution Protocol (ARP) .......................................................... 42
2.1.5.15 Speedy (SPDY) ......................................................................................... 43
2.1.5.16 Dropbox LAN Sync Discovery Protocol (DB-LSP-DISC) ........................... 43
2.1.6 Wireshark ....................................................................................................... 44
2.2 Metodologia....................................................................................................... 46
2.2.1 Descrio do Ambiente de Testes ................................................................. 46
2.2.2 Rotina de Testes ............................................................................................ 47
2.3 Resultados ........................................................................................................ 58
2.3.1 Cenrio 1........................................................................................................ 58

2.3.2 Cenrio 2........................................................................................................ 59


2.3.3 Cenrio 3........................................................................................................ 61
2.3.4 Cenrio 4........................................................................................................ 62
2.3.5 Cenrio 5........................................................................................................ 64
2.3.6 Cenrio 6........................................................................................................ 65
2.3.7 Cenrio 7........................................................................................................ 67
2.3.8 Cenrio 8........................................................................................................ 68
3 CONCLUSO ...................................................................................................... 70
REFERNCIAS ......................................................................................................... 71
APNDICE CDIGO FONTE DO PROGRAMA .................................................... 74

15

1 INTRODUO
A integrao dos mais diversos dispositivos computacionais com a Internet
est crescendo, e cada vez mais a necessidade de estar conectado, transmitindo e
compartilhando informaes, alm de sempre precisar se ter mo dados
importantes, e a Computao em Nuvem supre esta necessidade com os servios
de armazenamento on-line de uma maneira muito rpida e eficaz a todo instante de
qualquer lugar, desde que obtenha acesso Internet.
Para melhorar e facilitar a transmisso e compartilhamento de dados e
informaes, modelos de servios esto sendo desenvolvidos para serem utilizados
tanto por usurios domsticos quanto por usurios corporativos que podem variar
desde pequeno at grande porte (REIS; SILVA, 2014).
Com o desenvolvimento destes modelos de conceitos e ideias da
informatizao, surgiu a Cloud Computing (Computao em Nuvem), que um dos
servios mais utilizados atualmente, atendendo s necessidades do mundo moderno
por meio de recursos como capacidade de processamento, armazenamento,
conectividade, plataformas, aplicaes e servios disponibilizados na Internet
(TAURION, 2009). De acordo com o autor, Computao em Nuvem o conjunto de
todos estes recursos sendo armazenados, compartilhados, transferidos para a
nuvem mantendo os dados em servidores virtuais espalhados pelo mundo de uma
maneira bastante eficiente de maximizar e flexibilizar os recursos computacionais.
Conforme informam Sousa, Moreira e Machado (2009), o ambiente de
Computao em Nuvem composto por um grande nmero de mquinas
centenas e at mesmo milhares sendo elas ns fsicos conectadas entre si por
meio de uma rede que disponibiliza o acesso Internet. Cada mquina fsica pode
ter variaes no hardware em termos de armazenamento em disco, CPU e memria,
porm tem as mesmas configuraes de software, sendo que em cada uma existe
um nmero varivel de Mquinas Virtuais (Virtual Machine VM) em execuo, de
acordo com a capacidade de hardware disponvel na mquina fsica. Com esta
infraestrutura possvel compartilhar recursos e ter acesso s informaes
disponibilizadas para seus usurios, de qualquer lugar e com facilidade, dando a
impresso de um espao infinito.

16

Para Veras (2012), Cloud Computing teoricamente possui escalabilidade


infinita, mas esta escalabilidade esbarra na arquitetura da aplicao e na
infraestrutura disponvel. O sistema da Computao em Nuvem implementado
conforme a necessidade de acesso e disponibilidade de ambientes.
Pelas suas caractersticas, a Computao em Nuvem traz grandes benefcios,
como a rpida e fcil transferncia de dados, que pode ser feita de qualquer lugar
que tenha conexo com a Internet, e tambm por contribuir com a sustentabilidade,
j que proporciona reduo na aquisio de equipamentos de hardware, em energia
e de espao, sendo economicamente vivel (SOUSA; MOREIRA; MACHADO,
2009).
Entre a variedade de servios de armazenamento de arquivos na nuvem do
mercado, se destacam o Google Drive, e o Dropbox, contudo de se questionar
qual o nvel de segurana oferecido por estes servios, j que comum ver
vazamentos de informaes como, por exemplo, de fotos ntimas de celebridades.
Desta maneira, o objetivo principal deste trabalho analisar a segurana dos
servios Google Drive e Dropbox, verificando o trfego de dados a partir da
transferncia de arquivos de diversos formatos. Para tanto, o fluxo ser analisado
com um sniffer, que monitora vrios tipos de protocolos de rede, utilizados na
transferncia de arquivos de udio, texto, imagem e vdeo, atentando
interceptao dos dados transferidos.
Com a anlise dos dados deste trabalho, ser possvel comparar os servios
Google Drive e Dropbox quanto questo de segurana das informaes, e
elencar se existem garantias de que os dados so transferidos com a devida
privacidade, verificando assim a eficincia destas tecnologias em nuvens.

17

2 DESENVOLVIMENTO
Este captulo comporta as sees de Fundamentao Terica (onde so
explicitados os pressupostos tericos que amparam esta monografia), Metodologia
(onde so descritas as tcnicas e os processos empregados na anlise
experimental) e Resultados (onde so apresentados e discutidos os resultados
alcanados com esta pesquisa).

2.1 Fundamentao Terica

Esta seo traz a reviso da literatura embasando a metodologia empregada


neste trabalho. A reviso iniciada apresentando a virtualizao, e em seguida a
Cloud Computing, tratando dos conceitos desta arquitetura e seus modelos de
implantao e servio. Seguindo, so abordados o Google Drive e o Dropbox,
contemplando suas principais caractersticas e arquitetura, e tambm um
comparativo entre os dois produtos. Prosseguindo, vem a explanao dos
Protocolos, que so abordados na anlise deste trabalho. Por fim, mostrado o
programa Wireshark, assim encerrando as revises bibliogrficas.

2.1.1 Virtualizao

A virtualizao um processo que executa vrios sistemas operacionais que


trabalham em um nico servidor, atravs do compartilhamento de hardware, tratando
da juno de ambientes operacionais fsicos e virtualizados, onde, em um nico
servidor, pode-se criar e administrar vrios outros servidores virtuais com sistemas
operacionais distintos.
Consequentemente, por causa destas caractersticas, a virtualizao uma
tecnologia que permite aos seus usurios ter um melhor reaproveitamento dos
recursos, alm de portabilidade e otimizao do espao fsico, uma vez que se pode

18

criar um espao na rede em que possvel aproveitar todos os recursos de uma


mquina sem sobrecarregar aquela que o usurio est utilizando. Desta forma essa
tcnica acaba se tornando essencial para todo tipo de projeto uma vez que
servidores,

laptops,

smartphones,

tablets

ou

at

mesmo

dispositivos

de

armazenamentos sejam armazenados e acessados como um nico conjunto de


recursos de qualquer lugar ou ainda qualquer plataforma (VMWARE, 2014).

2.1.2 Cloud Computing

Segundo Taurion (2009), Computao em Nuvem o conjunto de recursos


como capacidade de processamento, armazenamento, conectividade, plataformas,
aplicaes

servios

disponibilizados

na

Internet,

sendo

armazenados,

compartilhados e transferidos de uma maneira bastante eficiente de maximizar e


flexibilizar os recursos computacionais, entendida assim como uma metfora para a
Internet ou infraestrutura de comunicao entre os componentes arquiteturais,
baseada em uma abstrao que oculta a complexidade da infraestrutura.
Souza, Moreira e Machado (2009) complementam, afirmando que a
Computao

em

Nuvem

economicamente

vivel

contribui

com

sustentabilidade, pois proporciona reduo na aquisio de equipamentos de


hardware, em energia e em espao, j que sua infraestrutura normalmente est
alocada em data centers, utilizando hardware compartilhado para computao e
armazenamento.

2.1.2.1 Arquitetura
A arquitetura da nuvem dividida em camadas, as quais so uma diviso
lgica que composta por hardwares e softwares.
O sistema de Computao em Nuvem dividido em duas sees: o front-end,
onde est o computador do usurio e a aplicao necessria para acessar o sistema
de Computao em Nuvem, e o back-end que a parte da nuvem (FIGURA 1).

19

A camada mais baixa a de infraestrutura, que corresponde a clusters,


desktops e demais equipamentos. Essa mistura de componentes fsicos mostra a
flexibilidade e a facilidade para agregar novos recursos quando se torna necessrio.
Como explica Veras (2011), a organizao no precisa projetar a
infraestrutura pelo pico, a Computao em Nuvem permite alocar recursos sob
demanda, tornando a escalabilidade uma realidade.

Fonte: <http://www.promise.com/single_page_session/page.aspx?region=de-DE&m=912&rsn=178>
FIGURA 1 Ambiente de Computao em Nuvem

A camada de middleware responsvel por gerenciar a camada de


infraestrutura e tem objetivo fornecer as informaes lgicas da nuvem. Na camada
acima do middleware, dado o suporte para a criao de aplicaes, com
ferramentas e ambientes de desenvolvimento, e essa camada utilizada apenas
pelos desenvolvedores da nuvem. Na ltima camada esto as aplicaes que
interagem com o usurio final da nuvem (SOUSA; MOREIRA; MACHADO, 2009).
Nem todos os sistemas de Computao em Nuvem tem a mesma interface
para o usurio. Servios baseados na Web, como programas de e-mail, aproveitam
navegadores de Internet j existentes, como o Internet Explorer e o Mozilla Firefox,

20

j outros sistemas tm aplicaes prprias que fornecem acesso a rede aos clientes,
como o Dropbox e o Google Drive.

2.1.1.1 Modelos de Implantao


A implantao da Computao em Nuvem dividida conforme a necessidade
de acesso e disponibilidade de ambientes (COUTINHO et al., 2013).
A nuvem pblica pode ser acessada conhecendo-se onde seu servio est
localizado. Neste caso, seu acesso pode ser feito por um pblico em geral, no so
requisitadas autenticaes e nem aplicadas restries ao acesso (FIGURA 2).

FIGURA 2 Nuvem Pblica

A nuvem privada o contrrio, sendo utilizada por um grupo restrito de


usurios, como funcionrios de uma empresa, e pode ser tanto local como remota.
Nesse modelo, so feitas restries de acesso a determinados servios utilizando
aplicaes de administrao de rede, autenticao e autorizao para seus usurios
(FIGURA 3).

FIGURA 3 Nuvem Privada

21

No modelo de nuvem comunidade, feito o compartilhamento da nuvem por


diversos grupos de usurios distintos, visando uma comunidade com objetivos em
comum. A administrao desse tipo de nuvem se d por meio de alguns dos grupos
que compartilham a nuvem ou de uma empresa terceirizada. Ela tambm pode ser
implantada localmente ou remotamente (REIS; SILVA, 2014).
Para Coutinho et al. (2009), nuvem hbrida formada pela juno de dois ou
mais tipos de nuvens, acima citados, como sendo uma s. Utilizam um padro de
conexo para realizar a portabilidade de aplicaes e dados (FIGURA 4).

Fonte: <http://blog.opussoftware.com.br/a-confusao-sobre-nuvem-privada/>
FIGURA 4 Tipos de nuvem

2.1.1.2 Modelos de Servio


No que diz respeito a modelos de servio, o ambiente da Cloud Computing
composto de trs modelos distintos (Software como Servio, Plataforma como
Servio e Infraestrutura como Servio), que definem um padro arquitetural para
solues de Computao em Nuvem (FIGURA 5) (COUTINHO et al., 2013).

22

Fonte: Coutinho et al. (2013)


FIGURA 5 Modelos de Servio da Computao em Nuvem

SaaS - Software as a Service (Software como Servio): oferecido um


software em forma de servio. Esse software executado em um servidor Web e
no necessria a sua instalao no computador do usurio. Sendo assim no
necessrio que o usurio invista em um hardware com grande poder de
processamento, apenas necessria uma boa conexo com o servio. Muito usado
atualmente, um exemplo o Google Drive, que funciona totalmente on-line e seu
conjunto de aplicativos composto por editores de texto, de planilhas, de
apresentaes, de formulrios e de desenhos, todos compatveis com o OpenOffice,
KOffice e Microsoft Office (FIGURA 6) (SOUSA; MOREIRA; MACHADO, 2009).

Fonte: <http://www.teleco.com.br/tutoriais/tutorialservnuvopers1/pagina_3.asp>
FIGURA 6 SaaS - Software as a Service

23

PaaS - Plataform as a Service (Plataforma como Servio): uma plataforma


de desenvolvimento de aplicaes como um servio da Web. Nesta plataforma, so
feitas aes como desenvolver, compilar e testar uma aplicao diretamente na
nuvem. A grande vantagem desse tipo de servio no ter perda de hardware
alocado para determinada aplicao, diminuindo assim os custos e tornando o
manuseio de dados mais simples, pois no necessrio um contato direto com o
ambiente fsico. Um exemplo do mercado o Google App Engine, que permite que
sejam criados e hospedados aplicativos da Web com os mesmos sistemas que
acionam os aplicativos do Google (FIGURA 7) (SOUSA; MOREIRA; MACHADO,
2009).

Fonte: <http://www.teleco.com.br/tutoriais/tutorialservnuvopers1/pagina_3.asp>
FIGURA 7 PaaS - Plataform as a Service

IaaS - Infrastructure as a Service (Infraestrutura como Servio): geralmente


usado com alguma configurao que ajustada conforme a necessidade do servio,
e utiliza apenas uma quantidade necessria de um servidor. Neste servio, um
cliente em vez de comprar o hardware para rodar uma determinada aplicao, ele
contrata um servio dentro de um data center de acordo com os requisitos de
infraestrutura necessrios e tem acesso completo plataforma e ao software.
Geralmente, esse tipo de servio cobrado de acordo com a utilizao ou pela
reserva de recursos contratados. O Amazon Elastic Cloud Computing (EC2) e o
Elastic Utility Computing Architecture Linking Your Programs To Useful Systems
(Eucalyptus) so exemplos de IaaS (FIGURA 8) (SOUSA; MOREIRA; MACHADO,
2009).

24

Fonte: <http://www.teleco.com.br/tutoriais/tutorialservnuvopers1/pagina_3.asp>
FIGURA 8 IaaS - Infrastructure as a Service

Desta forma pode-se dizer que esses distintos servios correspondem a


diferentes requisitos para o mercado, atingindo as necessidades de negcios
variados para determinadas reas (FIGURA 9).

Fonte: <http://vitormeriat.com.br/2011/07/08/modelos-de-servio-na-nuvem-iaas-paas-e-saas/>
FIGURA 9 Camadas dos Modelos de Servio

Alm desses servios acima explanados, tambm existem outros que ainda
so pouco utilizados (VERAS, 2012):
EaaS - Everything as a Service (Tudo como Servio): Fornece uma
abordagem total e prtica de ambientes de aplicativos, permitindo agilizar o processo
de distribuio, do desenvolvimento dos diversos estgios de teste at a produo,
tendo assim flexibilidade na implantao e configurao, alm de desmontar
ambientes complexos reduzindo drasticamente o custo da distribuio de softwares
e consecutivamente melhorando o tempo de fornecimento.

25

CaaS - Communication as a Service (Comunicao como Servio): Uso de


uma soluo de comunicao nica alojada em um data center, que tem como
funcionalidade efetuar suporte para a distribuio automtica de chamadas com
grande flexibilidade de configurao, monitoramento on-line, controle e integrao
das posies de atendimento, acompanhando os nveis de servio do data center,
ou seja, tudo relacionado a servios de comunicao.
DevaaS - Development as a Service (Desenvolvimento como Servio): As
ferramentas de desenvolvimento tambm podem ser utilizadas em nuvem como
ferramentas compartilhadas, ou ferramentas de desenvolvimento Web-based, e
servios baseados em mashup.
DBaaS - Data Base as a Service (Banco de Dados como Servio): a
utilizao do banco de dados como servio, ou seja, quando se contrata e utiliza
apenas os recursos do banco de dados, como memria e espao, com isso
eliminando a necessidade por adquirir, instalar, gerenciar e suportar hardware e
software, agilizando ainda o desenvolvimento de projetos e a implantao de
ambientes de testes.

26

2.1.2 Google Drive


O Google Drive vem se tornando cada vez mais popular por ser gratuito,
assim como outros servios prestados pelo Google como, por exemplo, o Google
Agenda. Alm de gratuito muito til, pois o Google Drive tem um pacote que se
assemelha ao Microsoft Office, alm de poder importar e exportar arquivos,
aplicativos, mdias e fotos, independentemente de suas extenses ou ainda
sistemas operacionais diferentes (GOOGLE, 2014).
Outra grande vantagem a sua portabilidade, pois se trata de um servio em
nuvem, ou seja, no h necessidade de um espao fsico para armazenamento dos
dados, basta apenas ter acesso Internet para acess-los, permitindo que vrias
pessoas possam trabalhar ao mesmo tempo em um arquivo sem a necessidade de
enviar ou manter um controle de mudanas.
Desta forma, o Google Drive capaz de armazenar uma pequena
quantidade de dados que podem ser guardados em pastas, sendo o limite de 15 GB
e mais 2 MB por cada imagem que for anexada, ou se este espao for insuficiente,
pode-se adquirir um espao maior, bastando pagar por este servio.
Assim pode-se dizer que as principais caractersticas do Google Drive so a
popularidade, usabilidade, portabilidade, convergncia e escalabilidade.

2.1.2.1 Arquitetura
Segundo Drago et al. (2013), muito pouco conhecido da arquitetura de
sistema, capacidade de servio e performance dos servios de armazenamento na
nuvem do mercado, e o Google Drive no exceo. Para compreender como o
Google

Drive implementa

seus servios,

os autores realizaram estudos

investigando o funcionamento da ferramenta, uma vez que estas informaes no


so compartilhadas por se tratar de um produto comercial fornecendo solues
proprietrias.
Como resultado dos estudos de engenharia reversa aplicada, os autores
concluem que, inicialmente, o cliente do Google Drive troca trfego usando o
protocolo HTTPS (HyperText Transfer Protocol Secure). Feito o login, a aplicao
autentica o usurio e checa se algum contedo tem que ser atualizado, e mesmo em

27

fase ociosa, continua mantendo troca de dados com a nuvem, em intervalos de 40


segundos.
As conexes TCP (Transmission Control Protocol) so terminadas no n de
borda do Google mais prximo (FIGURA 10), de onde o trfego roteado usando a
rede privada do Google, para o data center de armazenamento/controle.
desconhecido como o Google gerencia o trfego dentro da sua rede, desta maneira
impedindo a localizao exata do data center utilizado. Essa arquitetura permite
reduzir o RTT (Round Trip Time) cliente-servidor e para descarregar o trfego de
armazenamento da Internet pblica. Assim o Google Drive desfruta dos benefcios
da utilizao da infraestrutura capilar e backbone privado do Google, reduzindo a
latncia de rede e acelerando o sistema (DRAGO et al., 2013).

Fonte: Drago et al. (2013)


FIGURA 10 Alguns ns de borda identificados do Google Drive

28

2.1.3 Dropbox
O Dropbox foi desenvolvido em 2007 por Drew Houston e Arash Ferdowsi,
dois alunos do MIT (Massachusetts Institute of Technology), cansados de enviar emails para si mesmos com arquivos para poder trabalhar em mais de um
computador. Atualmente, mais de 300 milhes de pessoas em mais de 200 pases,
de todos os continentes, usam o Dropbox, que est disponvel em 19 idiomas, com
seus usurios chegando a salvar cerca de 1 bilho de arquivos a cada 24 horas
(DROPBOX, 2014b).
Assim como o Google Drive, o Dropbox um servio gratuito que permite
importar e exportar arquivos de diferentes extenses, de qualquer sistema
operacional, por meio de conexo com a Internet.
A utilizao do Dropbox intuitiva para o usurio. Aps instalar o software no
computador, uma pasta especial criada, e ao adicionar qualquer arquivo a esta
pasta, automaticamente estar disponibilizado em todos os outros lugares que o
usurio tenha instalado o Dropbox, como em seus computadores, smartphones e
at mesmo no site do Dropbox. O armazenamento de 2 GB de dados iniciais,
mas pode-se conseguir espao adicional gratuito ao cumprir com algumas misses e
diversas atividades do site, como indicando amigos, fazendo um tour ou dando
opinies. Outra opo de conseguir aumentar o espao pagando pelo servio
(DROPBOX, 2014a).
O Dropbox tambm tem o recurso de convidar pessoas para compartilhar
arquivos de qualquer pasta de usurio, sendo muito eficiente em casos como o de
fazer projetos em equipe, pois os arquivos ficam disponveis para todos os
integrantes. Essa funo muito utilizada no Dropbox para empresas, que um
servio pago, com o armazenamento inicial de 1 TB, e tendo o diferencial de trazer
sugestes inovadoras para seus clientes, que alm de usar de qualquer lugar, tm
mais visibilidade e controle para gerenciar de forma otimizada as informaes da
empresa, com isso visando o sincronismo entre eles, e otimizando a produtividade
dos colaboradores.
O Dropbox prov interfaces de programao para que desenvolvedores
criem aplicaes para diversos ambientes, como sistemas mveis baseados em
Android. A plataforma do Dropbox conta com mais de 300 mil aplicativos
produzidos por desenvolvedores, com integraes que incluem Facebook, Yahoo,

29

Autodesk, Adobe, Vimeo, HP, Microsoft, Samsung, entre outros (DROPBOX,


2014b).
Graas funcionalidade do Dropbox, os arquivos estaro seguros, pois se
foram armazenados na nuvem e todos os aparelhos que esto sendo utilizados
tambm estiverem sincronizados e o usurio tenha o hbito de fazer backups ele
no ter problema, pois caso ocorra de perder algum dispositivo mvel, ou excluir
um arquivo por engano, pode-se ento, encontrar o arquivo armazenado na nuvem,
e fazer download ou ainda caso tenha excludo da nuvem, existe a possibilidade der
restaurar e/ou corrigir sem maiores dificuldades, porque o Dropbox permite que
desfaa erros e at mesmo restaure arquivos jogados na lixeira, mantendo at um
ms das suas atividades excludas (DROPBOX, 2014a).
A segurana utilizada pelo Dropbox parte da tecnologia de segurana SSL
(Secure Sockets Layer) e criptografia AES (Advanced Encryption Standard) de 256
bits. Esse padro de criptografia o mesmo usado por bancos para proteger os
dados dos clientes, garantindo assim a segurana e integridade das informaes
enviadas e armazenadas no sistema (DROPBOX, 2014a).

2.1.3.1 Arquitetura
O servio fornecido pelo Dropbox, conforme explicam Drago, Vieira e Silva
(2013), baseia-se no armazenamento dos arquivos de seus usurios em servidores
com alta disponibilidade. H dois componentes principais na arquitetura do
Dropbox. O primeiro refere-se aos servidores de controle da aplicao, e so
mantidos diretamente pela empresa. O segundo componente refere-se aos
servidores de armazenamento de dados, e so hospedados pela Amazon por meio
do servio de armazenamento Amazon S3 (Simple Storage Service). Em ambos os
casos, subdomnios de dropbox.com permitem diferenciar as partes do servio que
executam funcionalidades especficas.
Segundo os autores, durante a transferncia de dados entre clientes e
servidores Dropbox, registra-se uma reduo no tamanho dos arquivos, e por
consequncia, reduo no tempo total da transferncia, uma vez que todos os dados
so compactados ainda na estao cliente. Alm disso, o cliente Dropbox compara
verses de um mesmo arquivo, fazendo a transferncia unicamente de suas

30

diferenas. Ainda, arquivos duplicados de um mesmo usurio so transferidos


apenas uma vez. Por fim, todos os dados trocados so criptografados, com o
protocolo HTTPS sendo utilizado para acessar a maior parte dos servidores
(DRAGO; VIEIRA; SILVA, 2013).
Para compreender a estrutura do Dropbox, Drago et al. (2012) realizaram
estudos dissecando seu funcionamento, uma vez que estas informaes no so
compartilhadas por se tratar de um produto comercial que fornece solues
proprietrias.
Os autores explicam que a comunicao do cliente Dropbox se d conforme
mostra a FIGURA 11, que ilustra as mensagens observadas ao enviar um lote de
dados de at 4 MB. Depois de se registrar no centro de controle do Dropbox via um
servidor clientX.dropbox.com, o comando list recupera as atualizaes de
metadados. Assim que novos arquivos so adicionados localmente, um comando
commit_batch (no client-lb.dropbox.com) envia informaes de metadados. Isso
pode acionar operaes de armazenamento, realizadas diretamente com servidores
da Amazon (em dl-clientX.dropbox.com). E finalmente, como os dados so
submetidos com sucesso, o cliente troca mensagens com os servidores centrais do
Dropbox (novamente em client-lb.dropbox.com) para concluir as transaes
(DRAGO et al., 2012).

Fonte: Drago et al. (2012)


FIGURA 11 Comunicao do cliente Dropbox

31

2.1.4 Comparativo entre Google Drive e Dropbox


O diferencial entre os dois servios que o Google Drive possui integrao
com aplicaes para criao e edio de arquivos (texto, planilha, apresentao e
formulrio). J o Dropbox possui limitador de banda, permitindo que a taxa de
download e upload entre cliente e servidor seja configurada pelo usurio.
No Dropbox sempre que adicionado um arquivo na nuvem, ser
visualizado no cliente o status de sincronizao. Se estiver sendo sincronizado
exibido um smbolo azul de sincronizao junto ao cone da pasta, e quando estiver
sincronizado um smbolo verde. No Google Drive porm, quando so incluidos
vrios arquivos na aplicao, no h como saber qual arquivo est sincronizado com
a nuvem, apenas sabe-se que o programa est sincronizando, pois ao passar o
mouse sobre o cone na barra de tarefas, informado que est sendo feita a
atualizao.
Na TABELA 1 esto sendo comparadas as principais caractersticas de cada
produto. Quanto capacidade grtis de armazenamento que as ferramentas
disponibilizam ao usurio, o Dropbox possui o menor valor inicial, porm com a
realizao de tarefas, ele pode chegar 18 GB. Em contrapartida no Google Drive
a capacidade grtis compartilhada com a sua plataforma de e-mail Gmail.
TABELA 1 Comparao entre as ferramentas Google Drive e Dropbox

Armazenamento grtis
Armazenamento 1 TB/ms (US$)
Tamanho mximo de arquivo
Aplicativo desktop Windows
Aplicativo desktop Mac OS
Aplicativo desktop Linux
Aplicativo mvel Ios
Aplicativo mvel Android
Aplicativo mvel WindowsPhone
Acesso Web
Compartilhamento pblico
Compartilhamento privado
Integrao com outros aplicativos
Streaming de mdia
Limitador de banda
Interface em portugus

Google Drive
15 GB
9.99
10 GB
Sim
Sim
No
Sim
Sim
No
Sim
Sim
Sim
Sim
Sim
No
Sim

Dropbox
de 2 a 18 GB
9.99
10 GB
Sim
Sim
Sim
Sim
Sim
No
Sim
Sim
Sim
Sim
Sim
Sim
Sim

32

2.1.5 Protocolos
Segundo Kurose e Ross (2010), um protocolo define o formato e a ordem das
mensagens trocadas entre duas ou mais entidades comunicantes, bem como as
aes realizadas na transmisso e/ou no recebimento de uma mensagem em outro
evento.
Assim, um protocolo um acordo realizado entre as partes que se
comunicam entre camadas do mesmo nvel entre ns distintos. O modelo concebido
pela OSI/ISO (International Organization for Standardization / Open Systems
Interconnection) permite o intercmbio de informaes entre computadores de
fabricantes distintos, dividindo suas funcionalidades e capacidades em sete
camadas (Fsica, Enlace, Rede, Transporte, Sesso, Apresentao e Aplicao),
sendo que cada camada responsvel por uma determinada funo especfica
(FIGURA 12). A comunicao entre camadas feita atravs da requisio de
servios. Cada camada responsvel por um determinado conjunto de servios,
oferecendo servios para a camada superior e utilizando os servios da camada
inferior. J a comunicao entre camadas do mesmo nvel entre ns distintos feita
atravs de protocolos. Para que dois ns possam se comunicar ele devem
especificar o mesmo protocolo (TANENBAUM, 2003).

Fonte: Tanenbaum (2003)


FIGURA 12 Camadas do modelo de referncia OSI/ISO

33

Os protocolos podem ser classificados como orientados a conexo


(connection-oriented services) ou no-orientados a conexo (connectionless).
Os protocolos orientados a conexo so apresentados por meio do emissor e
do receptor, que primeiramente estabelecem uma conexo antes de transmitir
qualquer informao. Aps ser concluda esta apresentao, retornada uma
mensagem que foi estabelecida a conexo entre emissor e receptor, assim
oferecendo certo nvel de garantia de entrega, um melhor controle de fluxo e
evitando congestionamento na transmisso de dados. No final da transferncia
realizado o trmino da conexo entre emissor e receptor. Um exemplo deste tipo de
protocolo o TCP (KUROSE; ROSS, 2010).
Por outro lado, os protocolos no-orientados a conexo podem enviar dados
sem a necessidade de primeiramente estabelecer uma conexo entre emissor e
receptor. Assim, possibilitam que a entrega seja mais rpida, porm no oferecem
garantia de entrega, alm de no se obter controle de fluxo e tampouco de
congestionamento. Exemplo deste tipo de protocolo o UDP (KUROSE; ROSS,
2010).
Apresenta-se, a seguir, uma breve descrio dos principais protocolos de
rede empregados em ambiente Cloud Computing.

2.1.5.1 Transmission Control Protocol (TCP)


Conforme explicam Kurose e Ross (2010), o TCP (Transmission Control
Protocol) se encontra na camada de transporte do modelo OSI/ISO, um dos
protocolos mais importantes, pois sem ele no seria possvel que a transferncia de
dados ponto-a-ponto, ou seja, entre um emissor e um nico receptor, fosse
confivel. O funcionamento do TCP ocorre quando o cliente comunica a camada de
transporte que quer iniciar uma conexo com o servidor. Desta forma, emitido para
o cliente um segmento especial TCP e o servidor responde com o mesmo segmento.
Finalmente o cliente responde novamente com outro segmento. Estes trs
segmentos podem ser denominados de apresentao de trs vias (three-way
handshake) (FIGURA 13).

34

Fonte: < http://pt.slideshare.net/MarquesSilva1/redes-de-computadores-volume-2.jpg>


FIGURA 13 Estabelecimento de Conexo TCP

Considerando neste caso o primeiro processo de envio cliente/servidor,


mostra que o processo cliente passa por muitos dados por intermdio da porta de
processos (soquetes) chegando at o TCP que se encontra processando neste
prprio cliente, direcionando as informaes para o buffer de envio que foi reservado
no momento o qual foi utilizado trs segmentos, porm nunca se sabe quando se
devem enviar estas informaes que esto armazenadas nos buffers, apenas se
sabe que o TCP deve envi-las de acordo com a necessidade dele.
Portanto, o funcionamento do TCP acaba se adaptando as partes de
informaes do cliente com um cabealho TCP, os quais formam os segmentos que
passa pela camada de rede onde so encapsulados um a um dentro dos
datagramas IP (Internet Protocol) que so transmitidos para a rede, desta forma
quando o TCP capta do outro lado, as informaes do segmento so postas no
buffer e a aplicao acaba lendo as informaes ali armazenadas, assim sendo cada
lado ter um buffer emissor e no outro receptor, fazendo assim o envio dos pacotes
(KUROSE; ROSS, 2010).

2.1.5.2 User Datagram Protocol (UDP)


O UDP (User Datagram Protocol) um protocolo do tipo no-orientado a
conexo, e encontra-se na camada de transporte do modelo OSI/ISO. Sua funo
fazer a transferncia de dados entre remetente e destinatrio, porm este servio

35

no-confivel, por dois motivos: primeiro, porque o processo pode chegar fora de
ordem, e segundo, porque no se tem a garantia de que a mensagem chegue ao
receptor.
Segundo Tanenbaum (2003), o UDP transmite segmentos que consistem em
um cabealho de 8 bytes, seguido pela carga til (FIGURA 14). As duas portas
servem para identificar os pontos extremos nas mquinas de origem e destino.
Quando um pacote UDP chega, sua carga til entregue ao processo associado
porta de destino.

Fonte: Tanenbaum (2003)


FIGURA 14 Cabealho do Protocolo UDP

De fato, o principal valor de se ter o UDP em relao ao uso do IP bruto a


adio das portas origem e destino. Sem os campos de portas, a camada de
transporte no saberia o que fazer com o pacote. Com eles, a camada entrega
segmentos corretamente.
Ainda segundo Tanenbaum (2003), a porta de origem usada principalmente
quando uma resposta dever ser devolvida origem. Copiando o campo Source Port
do segmento de entrada no campo Destination Port do segmento de sada, o
processo que transmite a resposta pode especificar qual processo na mquina
transmissora deve receb-lo.
Desta forma o campo UDP Length inclui o cabealho de 8 bytes e os dados.
O campo UDP Checksum opcional e armazenado como 0 se no for calculado (um
valor 0 verdadeiro calculado armazenado com todos os bits iguais a 1).
Contudo este protocolo muito utilizado em aplicaes de tempo real, como
multimdia, porque se pode haver uma quantidade pequena de perda de dados, mas
desde que atinjam uma taxa mnima de dados para que a mensagem seja enviada,
com isso o UDP consegue reagir bem ao controle de congestionamento,
contribuindo para aplicaes nessas reas (TANENBAUM, 2003).

36

2.1.5.3 HyperText Transfer Protocol (HTTP)


Conforme informam Kurose e Ross (2010), o HTTP (HyperText Transfer
Protocol) est situado na camada de aplicao do modelo OSI/ ISO, e um
protocolo de comunicao entre sistemas de informao que permite a transferncia
de dados entre redes de computadores.
O HTTP utiliza o protocolo TCP como seu protocolo de transporte utilizandose do modelo cliente-servidor, isso funciona com uma conexo estabelecida por
meio do TCP com o servidor onde os processos dos agentes de usurio (browser) e
o servidor acessam o TCP, feito isso o cliente envia uma solicitao para o browser
e o servidor procura o documento e quando localizado envia-o de volta a solicitao,
desfazendo a conexo (FIGURA 15).

Fonte: Kurose e Ross (2010)


FIGURA 15 Funcionamento do Protocolo HTTP

2.1.5.4 NetBIOS Naming Service (NBNS)


O NBNS (NetBIOS Naming Service) um protocolo de entrada e sada bsica
de sistemas, est localizado na camada de sesso do modelo OSI/ISO, e sua
funo que mquinas de um mesmo ambiente se comuniquem.
De acordo com Santana (2011), o NetBIOS pode fazer uma conexo entre
aplicativos das camadas de sesso e transporte do TCP/IP e acaba fornecendo
operaes de mensagens e de alocao de recursos. O NetBIOS tambm define
nomes lgicos sobre a rede, criando sesso entre dois nomes lgicos na rede, alm

37

da assistncia para a obteno de uma comunicao confivel de informaes entre


computadores com uma sesso criada.
Assim pode-se dizer que seu funcionamento ocorre quando um computador
pede ao departamento de servio de registro que solicite o pedido de registro de
mensagens, a qual ir enviar um pedido unicast do nome que deve ser usado para o
servidor de nomes para que possa realizar o registro de recurso, porm caso ocorra
do nome ser igual a um j existente o computador enviar uma mensagem de erro.
Resumidamente este protocolo se comunica com os dispositivos de rede e pede o
acesso, logo aps a solicitao transmitida para todas as mquinas que esto
conectadas na rede, caso o acesso seja negado ser necessrio enviar uma nova
solicitao e comear novamente o processo (SANTANA, 2011).

2.1.5.5 Dynamic Host Configuration Protocol (DHCP)


O DHCP (Dynamic Host Configuration Protocol) est situado na camada de
aplicao do modelo OSI/ISO, mas que utiliza do protocolo UDP que est na
camada de transporte do modelo OSI/ISO. O DHCP permite que computadores
sejam configurados por meio de um servidor DHCP, seu funcionamento se baseia
em enviar uma mensagem para saber se o cliente est conectado, ento se isso for
verdade a mensagem validada e retornada uma mensagem com o endereo IP,
em outro caso pode-se ter um roteador, que funcionar da mesma forma, porm
com a funo de distribuir os endereos IP para todos os dispositivos conectados a
rede (KUROSE; ROSS, 2010).

2.1.5.6 Simple Service Discovery Protocol (SSDP)


Segundo Lemos (2011), o SSDP (Simple Service Discovery Protocol) tem
como funcionalidade no s descobrir, mas tambm anunciar os servios de rede,
funcionando de uma maneira que no requer nenhum tipo de configurao,
tampouco de um servidor.
O autor afirma que este protocolo, alm de ter um formato texto, baseado
em protocolos HTTP e o de transporte UDP, que esto diretamente ligados

38

aceitao ou excluso de servios para grupos multicast, isso influencia quando o


usurio quer descobrir quais so os servios a disponveis e acaba utilizando deste
protocolo HTTP, desta forma as respostas so endereadas em unicast e a porta de
recebimento ser entregue por servios multicast (LEMOS, 2011).

2.1.5.7 Domain Name System (DNS)


De acordo com Kurose e Ross (2010), o DNS (Domain Name System) est
localizado na camada de aplicao do modelo OSI/ISO, sendo este responsvel por
traduzir os nomes de domnios para endereos IP e vice-versa.
Por meio do endereo IP, que uma identificao nica de um dispositivo em
uma rede local ou pblica, as mquinas se comunicarem na Internet. Para encontrar
um determinado nome (site) na Internet, primeiramente consulta-se o servidor
central, que retornar o endereo IP dos servidores, ento ser indicado os
servidores de nomes de domnio de alto nvel que sero responsveis por indicar os
rgos pertencentes (org, gov, edu, entre outros) ou pases, e em seguida os
servidores de autoridade que ser o encarregado pelo domnio final (FIGURA 16)
(KUROSE; ROSS, 2010).

Fonte: <http://registro.br/tecnologia/dnssec.html?secao=dnssec>
FIGURA 16 Funcionamento do DNS

39

2.1.5.8 Multicast Domain Name System (mDNS)


O mDNS (Multicast Domain Name System) um protocolo com a mesma
funo do DNS, portanto pertence a mesma camada no modelo OSI/ISO. Como o
mDNS um protocolo DNS, porm Multicast, ele tem o poder de sempre estar
passando a mensagem para pontos diferentes, mas que so da mesma rede, ou
seja, o mDNS envia uma mensagem com todas as caractersticas do dispositivo,
contudo

os

outros

dispositivos

que

receberem

esta

mensagem

acabam

armazenando os dados, para que caso um dos dispositivos solicitem um servio


entre na fila e receba a mesma mensagem armazenada (CHESHIRE; KROCHMAL,
2013).

2.1.5.9 Link-Local Multicast Name Resolution (LLMNR)


De acordo com Santana (2011), o LLMNR (Link-Local Multicast Name
Resolution) est situado na mesma camada do DNS, e o objetivo do protocolo
habilitar a resoluo de consultas de nome sem a necessidade de um servidor DNS.
O funcionamento deste protocolo ocorre por meio do envio de um pedido para
o multicast da rede, porm somente um remetente responde ao pedido, desde que
ele seja verdadeiro, se isso ocorrer a resposta ser retransmitida por um endereo
unicast por intermdio do protocolo UDP, assim, ao obter uma resposta o emitente
processa o pedido para que possa comear a aquisio requerida pelo cliente
(SANTANA, 2011).

2.1.5.10

Internet Control Message Protocol (ICMP)

O ICMP (Internet Control Message Protocol) est localizado na camada de


redes do modelo OSI/ISO, sendo utilizado por roteadores para fornecer relatrios de
erro ocorrido, fonte original. O ICMP funciona enviando-se uma mensagem, mas
ela no consegue por alguma razo chegar, ou seja, no consegue validar a
entrega, ento este protocolo informa a origem que o roteador no conseguiu
descobrir o caminho, enviando a mensagem de rede de destino inalcanvel.

40

Outra mensagem que pouco comum a de reduo de fonte, til para o


controle de congestionamento que permitiria que um roteador que esteja em um
engarrafamento envie uma mensagem ICMP de diminuio de fonte a um
hospedeiro para forar este a reduzir sua acelerao de transmisso (KUROSE;
ROSS, 2010).

2.1.5.11

Internet Group Management Protocol (IGMP)

O IGMP (Internet Group Management Protocol) est localizado na mesma


camada do ICMP do modelo OSI/ISO. Este protocolo gerencia os grupos para
receber e enviar pacotes multicast, por meio dos hosts que repassam para outros
hosts que so encapsuladas em datagramas IP. A imagem (FIGURA 17) mostra
como as mensagens IGMP so encapsuladas e enviadas em datagramas IP
(LEMOS, 2011).

Fonte: <http://technet.microsoft.com/pt-br/library/cc787925(v=ws.10).aspx>
FIGURA 17 Como as mensagens IGMP so enviadas

2.1.5.12

Secure Sockets Layer (SSL)

O SSL (Secure Sockets Layer) um protocolo que no est somente em uma


camada como na maioria dos outros protocolos estudados, ele se encontra nas
camadas de aplicao, transporte e rede do modelo OSI/ISO. Segundo Kurose e
Ross (2010), se fosse encontrado somente na camada de rede ele acabaria
oferecendo um bom cobertor de segurana com a criptografia de todos os dados
da camada de transporte e com a autenticao de todos os endereos IP de origem,

41

mas no garantiria a segurana para o cliente. Por isso h a necessidade que as


outras camadas envolvidas participem deste processo para que permitam que
cliente/servidor troquem informaes em segurana, protegendo o contedo com
integridade.
Conforme explicam Kurose e Ross (2010), o funcionamento do SSL se d por
meio do browser que manda uma mensagem ao servidor para saber qual a verso
utilizada do SSL para negociarem qual ser a chave criptografada utilizada, ento o
servidor envia para o browser qual sero a verso e as preferncias criptogrficas e
seu certificado que contm a chave pblica do servidor que certificada por uma
CA (Certificate Authority - Autoridade Certificadora) sendo assim o certificado
assinado com a chave privada da CA. O browser ao receber o certificado do servidor
verifica se a CA est na lista, pois caso ocorra de no estar ser enviado uma
mensagem que a conexo no pode ser autenticada, mas se estiver na lista o
browser validar o certificado por meio da chave pblica e conseguir ter a chave
pblica do servidor, desta forma o browser gera uma chave simtrica, que a
criptografa com a chave pblica do servidor e envia essa nova chave ao servidor
informando que as mensagens futuras sero enviadas com essa nova chave e logo
em seguida o browser ainda envia outra mensagem, tambm criptografada,
comunicando que a parte dele foi finalizada (FIGURA 18).

Fonte: <http://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/pt_BR/HTML/admin231.htm>
FIGURA 18 Funcionamento do Protocolo SSL

42

Por sua vez o servidor encaminha uma mensagem ao browser comunicando


que as futuras mensagens sero criptografadas com aquela nova chave, aps ter
feito isso ele tambm envia outra mensagem informando que a parte dele tambm
foi finalizada.
Uma vez que as informaes acima tenham sido confirmadas pelo browser e
pelo servidor, utilizam-se as chaves para trancar (criptografar) e destrancar
(descriptografar) os dados que foram enviados uns aos outros para que assim possa
autenticar a integridade do processo e efetuada a entregada da mensagem sem
difundir qualquer informao (KUROSE; ROSS, 2010).

2.1.5.13

Transport Layer Security (TLS)

O TLS (Transport Layer Security) descende do SSL, e sua funo garantir a


segurana de transferncia de dados na Internet nas camadas de aplicao e
transporte do modelo OSI/ISO. Este protocolo trabalha encapsulando os outros
protocolos, como TCP e HTTP entre outros, porm para que a transmisso seja
confivel necessria a participao de outros dois protocolos handshaking que
autentica cliente/servidor, alm de escolher qual o tipo de criptografia que ser
utilizado no pacote e tem tambm o protocolo de registro que faz a parte de
transmisso segura de dados aps a autenticao de ambos os lados.
Como se pode notar no h uma diferena to grande do protocolo SLL
exceto por ele ter uma camada a mais, mas como se podem notar ambos tem a
mesma finalidade e eficincia (DIERKS; RESCORLA, 2008).

2.1.5.14

Address Resolution Protocol (ARP)

O ARP (Address Resolution Protocol) est localizado na camada de rede do


modelo OSI/ISO, sua funo conhecer o endereo fsico de uma placa de rede que
corresponda a um endereo IP.
J se sabe que todo dispositivo ligado rede tem um nmero de identificao
que formado por um determinado tamanho de bits que estipulado dependendo
da tecnologia da rede utilizada, este por sua vez esta diretamente relacionado com a

43

fabricao da placa, ou seja, de seu fabricante, porm no se pode utilizar este


nmero para se conectar a rede, porque cada vez que algum trocasse a placa de
rede teria que alterar o endereo dos dispositivos conectados.
Para isso existe o protocolo ARP para fazer um mapeamento dinmico entre
o endereo IP e os endereos fsicos. Isso ocorre com o ARP perguntando para
cada mquina conectada rede qual o seu endereo fsico, aps ele ter as
respostas feito uma tabela a qual ter os dois tipos de endereo, o fsico e o IP,
que sero armazenados em uma memria, desta forma far que uma mquina se
comunique com outra consultando a tabela que ir mostrar na memria a sua
localizao. Caso ocorra de no encontrar o endereo o protocolo entrar em ao
fazendo um novo pedido na rede para que seja contatado (KUROSE; ROSS, 2010).

2.1.5.15

Speedy (SPDY)

O SPDY (pronuncia-se speedy) um protocolo que se encontra na camada


de rede do modelo OSI/ISO, e sua principal funo acelerar o carregamento da
pgina Web por meio do cliente/servidor, que tem como objetivo apertar o cabealho
de resposta para que assim possa diminuir os cabealhos que se assemelham que
sero enviados repetitivamente por vrias mensagens.
O SPDY permite que muitas solicitaes HTTP simultneas funcionem
atravs de uma nica sesso TCP. Tambm reduz a largura de banda usada por
cabealhos HTTP comprimindo e eliminando cabealhos desnecessrios.
Desta forma esse protocolo permite que vrios pedidos sejam multiplexados
em uma exclusiva conexo, otimizando a comunicao entre cliente/servidor
evitando que haja o bloqueio de solicitao de recursos de menor importncia para
os de maior importncia (THE CHROMIUM PROJECTS, 2014).

2.1.5.16

Dropbox LAN Sync Discovery Protocol (DB-LSP-DISC)

Segundo Lemos (2011), o protocolo DB-LSP-DISC (Dropbox LAN Sync


Discovery Protocol) pertence aplicao do Dropbox, portanto um protocolo
proprietrio. Sua principal funcionalidade a sincronizao entre as vrias estaes

44

em que o usurio tem o Dropbox instalado, uma vez que ele utiliza-se da mesma
conta. Com isso possvel efetuar um acesso direto apenas com a rede local, sem
interveno da nuvem.
Esta aplicao requer acesso porta TCP 17500, e envia pacotes broadcast
com frequncia para a rede local e tem como funo informar a sua estada na rede.
Seu funcionamento ocorre por meio do recebimento dos pacotes, e uma estao na
rede local acaba descobrindo que outra estao tambm esta usando o Dropbox
que ser identificado com a conta que est sendo usada por meio do contedo da
mensagem enviada.
Com isso, o DB-LSP-DISC acelera a sincronizao quando o arquivo existe
na LAN (Local Area Network), sendo uma vantagem adicional para uso em locais
onde os computadores esto ligados em rede sob o mesmo roteador (LEMOS,
2011).

2.1.6 Wireshark
O Wireshark Network Protocol Analyser um software open source (cdigo
aberto) que, como o prprio nome sugere, um analisador de trfego de rede.
Disponvel para diversos sistemas operacionais Microsoft Windows, Linux, Mac
OS X, Oracle Solaris, FreeBSD, NetBSD, entre outros usado para
monitoramento e resoluo de problemas de rede, desenvolvimento de softwares e
protocolos de comunicao, e fins educativos.
Este tipo de programa conhecido como sniffer (farejador), e trabalha
verificando os pacotes transmitidos pelo dispositivo de comunicao do computador
(placa de rede, placa de fax modem, etc.). O Wireshark pode ser utilizado em tempo
real de execuo (LAMPING; SHARPE; WARNICKE, 2014).
O Wireshark faz uma inspeo profunda em mais de 1000 protocolos, e os
dados podem ser lidos de fontes como Ethernet, IEEE 802.11, PPP (Point-to-Point
Protocol), HDLC (High-Level Data Link Control), ATM (Asynchronous Transfer
Mode), Bluetooth, USB, Token Ring, Frame Relay e FDDI (Fiber Distributed Data
Interface) (LAMPING; SHARPE; WARNICKE, 2014).
Uma das vantagens da ferramenta ter uma interface grfica, que organiza
os pacotes por protocolos e os exibe em uma lista de fcil navegao, podendo

45

exibir os campos, junto com seus significados, como especificado pelos diferentes
protocolos de rede (FIGURA 19).

FIGURA 19 Interface inicial do software Wireshark

Este programa muito utilizado por analistas e administradores de redes para


detectar problemas ou conexes suspeitas, auxiliar no desenvolvimento de
aplicativos, testar se as senhas usadas na rede esto realmente sendo
criptografadas, alm de uma srie de outras atividades relacionadas segurana.

46

2.2 Metodologia

Esta seo apresenta a metodologia de desenvolvimento deste trabalho,


demonstrando quais recursos computacionais e softwares so utilizados, assim
como a operabilidade do experimento.

2.2.1 Descrio do Ambiente de Testes


Na realizao dos testes, foi utilizado um notebook Dell Inspiron com
processador Intel Corei5 2450M de 2.50 GHz, memria RAM de 4 GB com
sistema operacional Microsoft Windows 7 Professional de 32 bits, e para o acesso
Internet foi utilizado um modem/roteador FiberHome modelo HG110-B, com servio
de banda larga Vivo Internet Fixa de 2 Mbps.
Estas configuraes foram empregadas para analisar a segurana das
plataformas Google Drive e Dropbox, sendo necessrio gerar um trfego de dados
para ambos os servios. Esse trfego de dados provido pelo upload de extenses
de arquivos distintos em um nico computador, sem nenhum outro dispositivo
conectado rede particular, onde foi realizado o teste de uma nuvem por vez, por
meio do navegador Google Chrome. Em outras palavras, no momento em que
foram feitos os testes no Google Drive, por exemplo, s havia esta pgina
especfica aberta neste navegador, desta forma foi seguido este padro para os
demais testes.
Para fazer tal anlise, foi empregado o software Wireshark, o qual foi
instalado e executado para ministrar a proposta de verificao dos protocolos.
Como o teste ser entre o Dropbox e o Google Drive, tambm ser
necessrio criar contas para que tenha acesso aos dois sistemas em nuvens, e a
instalao de ambos nesta mquina.
Aps a concluso desta etapa, foram selecionados aleatoriamente arquivos
de tamanhos diferentes e extenses variadas utilizadas nesta analise como: txt, xlsx,
pptx, pdf, jpg, mp3 e wmv. Tais tipos de arquivos foram selecionados por serem os
mais usuais no dia-a-dia, tanto para usurios domsticos como para usurios
corporativos.

47

2.2.2 Rotina de Testes


Depois de serem escolhidos os arquivos a serem utilizados nos testes, todos
os ns da rede local com acesso Internet foram desligados, e na mquina de
testes foram fechados todos os navegadores e pginas Web que estavam abertos,
sendo acessado apenas o Google Drive como mostra a FIGURA 20.

FIGURA 20 Interface do Google Drive

Desta forma, foi deixado tudo preparado para a primeira etapa de testes com
o Google Drive e o programa de analise de protocolos Wireshark, assim como pode
ser visto na FIGURA 21 que mostra o caminho para se enviar um arquivo do
computador para o servio em nuvem Google Drive.

48

FIGURA 21 Selecionando para fazer upload de arquivos

Porm, antes de se selecionar o arquivo a ser enviado, foi aberta a pgina do


Google Drive e a interface do Wireshark juntas na mesma tela, como pode se ver
na FIGURA 22.

FIGURA 22 - Pgina do Google Drive e interface do Wireshark

49

J na FIGURA 23, mostrada a escolha do arquivo juntamente com a pgina


do software em aberto, para que no momento em que determinasse o arquivo que
seria enviado para o Google Drive conseguisse primeiramente iniciar o programa e,
simultaneamente, selecionar o arquivo para ser enviado, podendo assim
acompanhar quais dados estavam passando na rede no momento de upload do
arquivo conforme a FIGURA 24 e assim chegar at o momento da concluso de
envio conforme a FIGURA 25, onde mostra que pode parar o programa, pois o
arquivo completou o seu destino.

FIGURA 23 Escolha do arquivo a ser enviado ao Google Drive

50

FIGURA 24 Wireshark analisando a transferncia para o Google Drive

FIGURA 25 Trmino de envio do arquivo para o Google Drive

51

Esta necessidade de visualizao ocorre pelo motivo de se analisar o tempo e


o perodo que passam os protocolos, pois caso no parasse o programa ele
continuaria a capturar mais protocolos, uma vez que o computador continuasse
conectado a rede.
Com o Dropbox no foi diferente o procedimento de execuo e anlise.
Apenas abaixo seguem a FIGURA 26, FIGURA 27, FIGURA 28 e FIGURA 29 que
mostram o caminho para upload de arquivos.

FIGURA 26 Interface do Dropbox

52

FIGURA 27 Acessando o envio de arquivo para o Dropbox

FIGURA 28 Envio de arquivo para o Dropbox

53

FIGURA 29 Escolha do arquivo a ser enviado ao Dropbox

Com isso, foram analisados separadamente os dados da transferncia de


cada arquivo que foi enviado como mostrado na FIGURA 30, tanto pelo Dropbox
quanto pelo Google Drive, para averiguar criticamente o que acontece nesse
perodo em cada nuvem.

54

FIGURA 30 Fluxograma do ambiente de teste

Para fazer esta anlise, foi desenvolvida uma ferramenta na linguagem Java
(APNDICE CDIGO FONTE DO PROGRAMA) que lista o campo desejado e faz
a contagem da quantidade de protocolos ou endereos IP encontrados no intervalo
de tempo estudado conforme a FIGURA 31. Para isso precisa-se exportar o arquivo
do Wireshark no formato CSV (Comma-Separated Values), porque este formato
transforma as informaes dos dados coletados em texto usando a vrgula para
separar os campos, possibilitando que a ferramenta faa uma varredura a qual
mostra como resultado uma lista dos itens que sero analisados e sua respectiva
quantidade conforme a FIGURA .

55

FIGURA 31 Fluxograma da execuo do programa.

56

FIGURA 32 Resultado da anlise de IPs de destino

A necessidade de automatizar a classificao de dados foi devido ao alto


nmero de pacotes, variedades de protocolos e endereos IP encontrados nas
transferncias de arquivos para os dois servios (Google Drive e Dropbox), e que
seriam contados manualmente caso a ferramenta no tivesse sido desenvolvida.
Desta forma automatizada, obteve-se maior produtividade e eficincia no
tempo. Para demonstrar essa agilidade, na ferramenta h um cronmetro que
mostra o tempo, em segundos, que demora a fazer a classificao dos dados do
arquivo CSV, conforme visto na FIGURA 32, onde foi listada uma contagem de IPs,
e na ltima linha o tempo gasto no processamento.
Desta forma, foi possvel analisar os dados de cada transferncia de arquivo,
com as quantidades de cada tipo de protocolo, e dos IPs de pesquisa e de
destinao.
Tais IPs foram analisados atravs do prompt de comando, fazendo uso do
comando ipconfig, para analisar os IPs que so da rede (FIGURA 303).

57

FIGURA 303 Comando ipconfig no prompt de comando

Os IPs que so desconhecidos foram analisados um a um atravs do


comando tracert + o nmero do IP que se deseja verificar (FIGURA 34).

FIGURA 34 Comando tracert no prompt de comando

58

2.3 Resultados

Nesta seo so apresentados e discutidos os resultados obtidos pelos


experimentos realizados neste trabalho.

2.3.1 Cenrio 1
A TABELA 2 apresenta o aparecimento dos protocolos e a quantidade dos
mesmos, no momento de envio de um arquivo texto (txt) de 50 KB para as nuvens
do Google Drive e do Dropbox. Assim esta anlise foi feita respectivamente com
163 e 179 pacotes no intervalo de upload de aproximadamente 4,476 e 3,18
segundos.
Como pode notar atravs da TABELA 2, existem alguns protocolos que no
so utilizados comumente, neste caso so os pacotes HTTP e SSDP que aparecem
somente no Dropbox. Esses dois protocolos aparecem porque o SSDP composto
pelo HTTP para anunciar que tem um dispositivo na rede, neste caso no h outro
dispositivo a no ser um roteador Wi-Fi.
TABELA 2 Quantidade de protocolos no upload do arquivo txt

Protocolo
ARP
HTTP
ICMP
SSDP
TCP
TLS

Arquivo txt
Google Drive
3
0
4
0
87
69

Dropbox
3
2
2
8
127
37

Nos grficos abaixo esto representados em percentual a utilizao de cada


protocolo, notando que no GRFICO 1, o protocolo TLS equivale o dobro do que no
GRFICO 2 porque a arquitetura do Google Drive atualiza a cada 40 segundos o
sistema de segurana da nuvem. J a cor verde no GRFICO 1 vale a metade do
GRFICO 2, mas isso se d pela diferena de protocolos existentes em cada
servio.

59

GRFICO 1 Protocolos no upload do arquivo txt para o Google Drive

GRFICO 2 Protocolos no upload do arquivo txt para o Dropbox

2.3.2 Cenrio 2
A TABELA 3 apresenta os protocolos e a quantidade dos mesmos, no
momento de envio de uma planilha (xlsx) de 90 KB para as nuvens do Google Drive
e do Dropbox. Desta forma esta anlise foi feita respectivamente com 227 e 241
pacotes no intervalo de upload de aproximadamente 4,302 e 4,01 segundos.
Assim como na TABELA 2 a TABELA 3 no so equivalentes, pela mesma
razo que a TABELA 2.

60
TABELA 3 Quantidade de protocolos no upload do arquivo xlsx

Protocolo
ARP
HTTP
ICMP
SSDP
TCP
TLS

Arquivo xlsx
Google Drive
1
0
9
0
139
78

Dropbox
3
3
3
6
189
37

Nos grficos abaixo esto representados em percentual a utilizao de cada


protocolo, notando que no GRFICO 3, o protocolo TLS continua equivalente ao
dobro do que no GRFICO 4, e idntico ao GRFICO 1 e GRFICO 2. J a cor
verde no GRFICO 3 menor que no GRFICO 4, mas isso se d no s pela
diferena de protocolos, mas tambm pela quantidade que est passando.

GRFICO 3 Protocolos no upload do arquivo xlsx para o Google Drive

GRFICO 4 Protocolos no upload do arquivo xlsx para o Dropbox

61

2.3.3 Cenrio 3
A TABELA 4 apresenta o aparecimento dos protocolos e a quantidade dos
mesmos, no momento de envio de uma apresentao (pptx) de 143 KB para as
nuvens do Google Drive e do Dropbox. Assim esta anlise foi feita
respectivamente

com

286

280

pacotes

no

intervalo

de

upload

de

aproximadamente 6,642 e 5,672 segundos.


Como pode notar atravs da TABELA 4, existem alguns protocolos que no
so utilizados comumente, neste caso so os pacotes HTTP que desta vez agem
apenas transferindo as mensagens dos cabealhos comunicando o contedo da
mensagem. J o DB-LSP-DISC que aparece somente no Dropbox, esses dois
protocolos s aparecem no Dropbox porque o DB-LSP-DISC um protocolo de uso
exclusivo que permite a sincronizao entre as vrias estaes que o usurio tenha,
vendo que nas prximas tabelas tambm aparecer este protocolo. Notando ainda
que a partir desta tabela surge um novo protocolo, o SSL, para os dois sistemas de
nuvem, ele surgiu no s para proteger o envio, mas provavelmente por causa de
seu tamanho e consequentemente o seu tempo de envio que proporcionou que este
pacote acabasse passando na rede para auxiliar na segurana.
TABELA 4 Quantidade de protocolos no upload do arquivo pptx

Protocolo
ARP
DB-LSP-DISC
HTTP
ICMP
SSL
TCP
TLS

Arquivo pptx
Google Drive
3
0
0
6
1
182
94

Dropbox
1
3
2
2
1
237
34

62

GRFICO 5 Protocolos no upload do arquivo pptx para o Google Drive

GRFICO 6 Protocolos no upload do arquivo pptx para o Dropbox

2.3.4 Cenrio 4
A TABELA 5 apresenta o aparecimento dos protocolos e a quantidade dos
mesmos, no momento de envio de um arquivo no formato pdf de 225 KB para as
nuvens do Google Drive e do Dropbox. Assim esta anlise foi feita
respectivamente

com

415

445

pacotes

no

intervalo

de

upload

de

aproximadamente 8,074 e 8,164 segundos.


Como pode notar, neste cenrio tem-se o mesmo que na TABELA 4 exceto
pelo Dropbox no ter nenhum SSL, mas o Drive sim, isso ocorre devido
compensao com o HTTP que tem uma implementao do protocolo TLS.

63
TABELA 5 Quantidade de protocolos no upload do arquivo pdf

Protocolo
ARP
DB-LSP-DISC
HTTP
ICMP
SSL
TCP
TLS

Arquivo pdf
Google Drive
3
0
0
1
1
281
129

Dropbox
4
3
3
1
0
391
43

GRFICO 7 Protocolos no upload do arquivo pdf para o Google Drive

GRFICO 8 Protocolos no upload do arquivo pdf para o Dropbox

64

2.3.5 Cenrio 5
A TABELA 6 apresenta o aparecimento dos protocolos e a quantidade dos
mesmos, no momento de envio de uma imagem (jpg) de 4096 KB para as nuvens do
Google Drive e do Dropbox. Assim esta anlise foi feita respectivamente com 6003
e 5361 pacotes no intervalo de upload de aproximadamente 110,842 e 110,462
segundos.
Notando que apareceu o protocolo DNS que ao ser executado intermediou
junto com o endereo IP que se comunicasse para encontrar o endereo de destino.
E tambm o DHCP que se utiliza do protocolo UDP para um cliente enviar em
broadcast uma requisio DHCP capturando este pacote que solicitar um pacote
com configuraes onde consta pelo menos, um endereo IP. Interessante ressaltar
que todos estes protocolos comentados que surgiram at agora se encontram na
camada de aplicao do modelo OSI/ISO, porque deve ser primeiramente passados
por esta camada para separar a comunicao em rede entre processos de diferentes
computadores.
TABELA 6 Quantidade de protocolos no upload do arquivo jpg

Protocolo
ARP
DB-LSP-DISC
DHCP
DNS
HTTP
ICMP
SSDP
SSL
TCP
TLS
UDP

Arquivo jpg
Google Drive
25
0
2
4
2
35
0
2
4548
1377
6

Dropbox
14
9
0
1
9
28
16
33
2825
2426
0

65

GRFICO 9 Protocolos no upload do arquivo jpg para o Google Drive

GRFICO 10 Protocolos no upload do arquivo jpg para o Dropbox

2.3.6 Cenrio 6
A TABELA 7 apresenta o aparecimento dos protocolos e a quantidade dos
mesmos, no momento de envio de um udio (mp3) de 6144 KB para as nuvens do
Google Drive e do Dropbox. Assim esta anlise foi feita respectivamente com
10263 e 9171 pacotes no intervalo de upload de aproximadamente 185,85 e 186,33
segundos.
Como se pode verificar esta tabela no apresenta nenhuma alterao
significativa com relao TABELA 6.

66
TABELA 7 Quantidade de protocolos no upload do arquivo mp3

Protocolo
ARP
DB-LSP-DISC
DNS
HTTP
ICMP
SSDP
SSL
TCP
TLS
UDP

Arquivo mp3
Google Drive
62
0
2
2
39
60
8
7550
2538
2

Dropbox
27
21
4
22
46
24
0
8537
489
0

GRFICO 11 Protocolos no upload do arquivo mp3 para o Google Drive

GRFICO 12 Protocolos no upload do arquivo mp3 para o Dropbox

67

2.3.7 Cenrio 7
A TABELA 8 apresenta o aparecimento dos protocolos e a quantidade dos
mesmos, no momento de envio de um vdeo (wmv) de 50176 KB para as nuvens do
Google Drive e do Dropbox. Assim esta anlise foi feita respectivamente com
170521 e 71988 pacotes no intervalo de upload de aproximadamente 1473,36 e
1480,77 segundos. Nesta tabela surge o protocolo LLMNR porque ele consulta os
nomes sem a necessidade depender somente do DNS, assim acaba sendo um
auxiliar para no sobrecarregar ou limitar o DNS. J o protocolo NBNS aparece
porque, como um arquivo muito grande, ele consegue assegurar comunicao
confivel de informaes entre computadores com uma sesso criada.
TABELA 8 Quantidade de protocolos no upload do arquivo wmv

Protocolo
ARP
DB-LSP-DISC
DHCP
DNS
HTTP
ICMP
LLMNR
NBNS
SSDP
SSL
TCP
TLS

Arquivo wmv
Google Drive
232
0
4
24
31
304
16
12
364
409
125546
43574

Dropbox
207
147
6
80
149
373
24
18
336
170
53800
17674

GRFICO 13 Protocolos no upload do arquivo wmv para o Google Drive

68

GRFICO 14 Protocolos no upload do arquivo wmv para o Dropbox

2.3.8 Cenrio 8
A TABELA 9 apresenta o aparecimento dos protocolos e a quantidade dos
mesmos, no momento de envio de um arquivo no formato pdf de 102400 KB para as
nuvens do Google Drive e do Dropbox. Assim esta anlise foi feita
respectivamente com 325479 e 146309 pacotes no intervalo de upload de
aproximadamente 3327,42 e 3117,88 segundos.
A funcionalidade deste Cenrio 8 comparar com o Cenrio 4 para obter
algumas concluses finais com relao a tamanho de arquivo e quantidade de
protocolos verificando se so diretamente proporcionais.
TABELA 9 Quantidade de protocolos no upload do arquivo pdf

Protocolo
ARP
DB-LSP-DISC
DHCP
DNS
HTTP
ICMP
LLMNR
NBNS
SSDP
SSL
TCP
TLS

Arquivo newpdf
Google Drive
650
0
16
157
98
808
68
51
738
698
238552
83635

Dropbox
482
0
14
66
61
709
56
42
668
341
109165
34697

69

GRFICO 15 Protocolos no upload do arquivo newpdf para o Google Drive

GRFICO 16 Protocolos no upload do arquivo newpdf para o Dropbox

70

3 CONCLUSO
Com base nos resultados apresentados nesta monografia, a qual teve como
objetivo analisar os servios Google Drive e Dropbox do ponto de vista da
segurana, conclui-se que o protocolo de maior frequncia nas transferncias de
arquivos para a nuvem o TCP, que responsvel pela transmisso de dados pela
rede. Na sequncia vem o protocolo TLS, que responsvel por fazer a segurana
dos pacotes que esto sendo transferidos.
Ambos os servios em nuvem analisados apresentaram estes dois protocolos
em todos os testes realizados. Por outro lado, o protocolo SSL, que tambm um
importante protocolo de segurana, no aparece em todos os casos estudados,
sendo mais recorrente no servio Google Drive.
Com isso pode-se aferir que o tamanho do arquivo, e consequentemente o
tempo de transferncia do mesmo para a nuvem, influenciam diretamente na
quantidade

total

de

protocolos

envolvidos

em

seu

upload,

incluindo

proporcionalmente os protocolos de segurana, ou seja, quanto maior o arquivo e


maior for o tempo de transferncia, maior o nmero de protocolos de segurana
envolvidos no upload. Esta situao ocorre por causa do estilo de arquitetura de
cada um dos sistemas.
Pelo software analisador de trfego Wireshark, foi possvel concluir que no
possvel a leitura direta dos dados que trafegam na rede, pois estes dados esto
sempre criptografados por ambos os servios testados.
Por fim, dentro das condies estudadas, e atendendo o objetivo deste
trabalho, pode-se afirmar que ambos os sistemas em nuvem, Google Drive e
Dropbox, esto criptografados sem maiores interferncias.

71

REFERNCIAS
CHESHIRE, Stuart; KROCHMAL, Marc. Multicast DNS. Request for Comments.
Internet Engineering Task Force (IETF). n. 6762, 2013.
CLOUD SECURITY ALLIANCE. Guia de Segurana para reas Crticas Focado
em Computao em Nuvem. V. 2.1. 2010. 81 p. Disponvel em:
<https://cloudsecurityalliance.org/guidance/CSAGuidance-pt-BR.pdf> Acesso em: 12
nov. 2014. Traduo de Security Guidance for Critical Areas of Focus in Cloud
Computing.
COUTINHO, Emanuel F. et al. Elasticidade em Computao na Nuvem: Uma
Abordagem Sistemtica. In: SIMPSIO BRASILEIRO DE REDES DE
COMPUTADORES E SISTEMAS DISTRIBUDOS (SBRC 2013), 31. 2013. Braslia.
Anais... . Porto Alegre: Sociedade Brasileira de Computao (SBC), 2013. p. 215
258.
DIERKS, Tim; RESCORLA, Eric. The Transport Layer Security (TLS) Protocol.
Request for Comments. Internet Engineering Task Force (IETF). n. 5246, 2008.
DRAGO, Idilio et al. Inside Dropbox: Understanding Personal Cloud Storage
Services. In: 12th ACM Internet Measurement Conference (IMC12). 2012, Boston,
USA. Proceedings.... New York, USA: ACM, 2012. p. 481494.
______. Benchmarking Personal Cloud Storage. In: 13th ACM Internet Measurement
Conference (IMC13). 2013, Barcelona, Spain. Proceedings.... New York, USA:
ACM, 2013. p. 205212.
DRAGO, Idilio; VIEIRA, Alex Borges; SILVA, Ana Paula Couto da. Caracterizao
dos Arquivos Armazenados no Dropbox. In: SIMPSIO BRASILEIRO DE REDES
DE COMPUTADORES E SISTEMAS DISTRIBUDOS (SBRC 2013), 31. 2013.
Braslia. Anais... . Porto Alegre: Sociedade Brasileira de Computao (SBC), 2013.
p. 109114.
DROPBOX. Central de Ajuda do Dropbox. Disponvel em:
<https://www.dropbox.com/help>. Acesso em: 14 nov. 2014a.
DROPBOX. Informaes da Empresa. Disponvel em:
<https://www.dropbox.com/news/company-info>. Acesso em: 14 nov. 2014b.
GOOGLE. Central de Ajuda do Google Drive. Disponvel em:
<https://support.google.com/drive/#>. Acesso em: 08 nov. 2014.

72

KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet: Uma


Abordagem Top-Down. 5. ed. So Paulo: Pearson Education do Brasil, 2010. 640 p.
LAMPING Ulf; SHARPE Richard; WARNICKE, Ed. Wireshark Users Guide:
For Wireshark 1.99. Revision 3.2. 2014. 197 p. verso eletrnica. Disponvel em:
<https://www.wireshark.org/download/docs/user-guide-a4.pdf>. Acesso em: 18 nov.
2014.
LEMOS, Hlder Tavares de. Descoberta Passiva de Estaes em Redes 802.11.
2011. 229 f. Dissertao (Mestrado em Engenharia de Comunicaes) - Curso do
Ciclo de Estudos Integrados Conducentes ao Grau de Mestre em Engenharia de
Comunicaes, Escola de Engenharia, Universidade do Minho, Guimares, Portugal.
2011. Disponvel em: <http://hdl.handle.net/1822/20241>. Acesso em: 11 nov. 2014.
REIS, Tmara Batista; SILVA, Paulo Caetano da. Uma Anlise da Abordagem Cloud
Computing em Relao a Arquitetura Orientada a Servios (SOA). In:
CONFERNCIA INTERNACIONAL SOBRE SISTEMAS DE INFORMAO E
GESTO DE TECNOLOGIA (CONTECSI), 11. 2014. So Paulo. Disponvel em:
<http://www.contecsi.fea.usp.br/envio/index.php/contecsi/11contecsi/paper/view/660
>.Acesso em: 08 nov. 2014.
SANTANA, Reginaldo Reis de. Definio Protocolo LLMNR (Link Local Multicast
Name Resolution) e Diferenas em Relao ao Protocolo NetBIOS. WebArtigos,
2010. Disponvel em:<http://www.webartigos.com/artigos/definicao-protocolo-llmnrlink-local-multicast-name-resolution-e-diferencas-em-relacao-ao-protocolonetbios/52380/>. Acesso em: 12 nov. 2014.
SOUSA, Flvio R. C.; MOREIRA, Leonardo O.; MACHADO, Javam C. Computao
em Nuvem: Conceitos, Tecnologias, Aplicaes e Desafios. In: ESCOLA REGIONAL
DE COMPUTAO CEAR, MARANHO E PIAU (ERCEMAPI 2009), III. 2009,
Parnaba, PI. Anais... . Teresina: Sociedade Brasileira de Computao (SBC), 2009.
p. 150175.
STEDING-JESSEN, Klaus; HOEPERS, Cristine; MONTES, Antonio. Mecanismos
para Conteno de Trfego Malicioso de Sada em Honeynets. In: SIMPSIO
SOBRE SEGURANA EM INFORMTICA (SSI2003), V. 2003. So Jos dos
Campos. Anais... .So Jos dos Campos: CTA/ITA/IEC, 2003. p. 101106.
Disponvel em: <ftp://143.107.200.66/pub1/SSI/SSI2003/Artigos/A19.pdf> Acesso
em: 10 nov. 2014.
TANENBAUM, Andrew Stuart. Rede de Computadores. 4. ed. Rio de Janeiro:
Campus, 2003. 945 p.

73

TAURION, Cezar. Cloud Computing - Computao em Nuvem: Transformando o


mundo da Tecnologia da Informao. Rio de Janeiro: Brasport, 2009. 228 p. ISBN
978-85-7452-423-8.
THE CHROMIUM PROJECTS. SPDY: An experimental protocol for a faster web.
Disponvel em: <http://www.chromium.org/spdy/spdy-whitepaper>. Acesso em: 19
nov. 2014.
VERAS, Manoel. Cloud Computing: Nova Arquitetura da TI. Rio de Janeiro:
Brasport, 2012. 240 p. ISBN 978-85-7452-489-4.
______. Virtualizao: Componente Central do Datacenter. Rio de Janeiro:
Brasport, 2011. 364 p. ISBN 978-85-7452-467-2.
VMWARE. Virtualizao. Disponvel em:<http://www.vmware.com/br/virtualization>.
Acesso em: 08 nov. 2014.

74

APNDICE Cdigo Fonte do Programa

1. package org.tcc.usf.csv;
2.
3. import java.io.BufferedReader;
4. import java.io.FileReader;
5. import java.io.IOException;
6. import java.util.ArrayList;
7. import java.util.Collections;
8. import java.util.HashSet;
9. import java.util.Set;
10.
11. public class CSV2XLS {
12.

public static void main(String[] args) throws IOException{

13.

ArrayList<String> protocols = new ArrayList<String>();

14.

BufferedReader br = new BufferedReader(new FileReader("entrada.txt"));

15.

String line = null;

16.

long entrada = System.currentTimeMillis();

17.

while ((line = br.readLine()) != null) {

18.

protocols.add(line.split(",")[3].replaceAll("\"", ""));

19.

20.

Set<String> unique = new HashSet<String>(protocols);

21.

for (String key : unique) {

22.

if(key.equals("Protocol")){

23.

//do nothing

24.

25.

else

26.

System.out.println(key + ":
" + Collections.frequency(protocols, key));

27.

28.

br.close();

29.

long saida = System.currentTimeMillis();

30.

saida = saida-entrada;

31.

System.out.println("Tempo de processamento: " + saida);

32.
33. }